Aktiv seit Dezember 2024, eine Phishing -Kampagne Anspruchsvoll verwendet eine Social Engineering -Technik namens ClickFix Verteilung verschiedener Arten von Malware, einschließlich Infostalern, um Informationen und Kennungen oder sogar Distanzzugriffspferde (Ratten) zu stehlen.

Interaktion zur Vermeidung der Erkennung

Die Kampagne richtet sich ausdrücklich auf Hotelangestellte, Reisebüros und andere Unternehmen, die Booking.com für Reservierungen verwenden. Das Hauptziel besteht darin, die Mitarbeiterkonten zu beeinträchtigen.

Laut Microsoft basiert der Angriff auf einer Umleitung zu einem mutmaßlichen Seite booing.com gefälscht. Letzteres lädt das Opfer ein, das Fenster „Windows ausführen“ über eine Tastaturverknüpfung zu öffnen, und kopieren und fügen Sie dann einen Befehl ein, den die böswillige Seite in die Zwischenablage hinzufügt.

Die Ausführung der Bestellung führt zum Download und Start von Code auf dem Computer des Opfers über mshta.exe. Microsoft zitiert Schädlinge wie Xworm, Lumma Stealer, Venomrat, Asyncrat, Danabot und Netsupport Ratte.

„“ “ Der über MSHTA.exe gestartete spezifische Code variiert je nach Nutzlast. Einige Muster haben PowerShell, JavaScript und tragbare Inhalte (PE) heruntergeladen. (…) Alle nützlichen Gebühren umfassen Kapazitäten, um Finanzdaten und Identifikatoren für betrügerische Zwecke zu stehlen. »»

Eine Zuschreibung zu Storm-1865

Microsoft Security-Forscher schreiben die Angriffskampagne einer Gruppe zu, die als Storm-1865 folgte. Die Verwendung der ClickFix-Technik von Storm-1865 markiert eine Entwicklung in ihrer Taktik

„“ “ Unternehmen können die Auswirkungen von Phishing -Angriffen verringern, indem sie Benutzer über die Anerkennung dieser Betrugsbetrügers aufmerksam machen », Unterstreicht Microsoft.

In einer Reaktion, die von Bleeping -Computer erhalten wurde, bedauern Booking.com Phishing -Angriffe durch kriminelle Organisationen, legt jedoch fest, dass in diesem Fall seine eigenen Systeme nicht gehackt wurden.